01 March 2022, 18:57 WIB

Waspadai 5 Jenis Serangan Ransomware Terhadap Data Digital Anda


Putri Rosmalia |

Kejahatan di dunia maya atau serangan siber makin banyak terjadi. Salah satunya dengan menggunakan ransomware. Ransomware adalah bagian dari malware yang dapat mengunci dan mengenkripsi data di komputer korban. Pelaku kemudian memberi tahu korban bahwa eksploitasi telah terjadi dan data tidak akan dapat dibuka atau didekripsi sebelum korban 'menebus' - nya.

Secara umum, ada beberapa jenis serangan atau vektor dari ransomware. Perbedaan dari kelimanya terdapat pada cara sang penyerang menyematkan ransomware pada komputer calon korban. 

Untuk bisa lebih waspada dan tidak menjadi korban serangan siber, berikut ini lima jenis vektor ransomware yang perlu diketahui menurut IT Security Consultant PT Prosperita Mitra Indonesia, yang dibagikana melalui siaran persnya, Sabtu, (26/2).

1.Phising
Phising menargetkan perusahaan dengan menyematkan malware di email. Ini merupakan salah satu cara paling populer bagi penjahat dunia maya untuk mengirimkan muatannya. Email phising telah menjadi jauh lebih canggih bahkan menggunakan Bahasa Indonesia dengan baik. Selain itu, phising pada aplikasi chatting juga menjadi salah satu alternatif yang digunakan untuk penyebaran.

2.Attachment
Ini merupakan cara penyerangan dengan menyematkan file yang dikirimkan pada email secara personal. Cara ini seringkali menjadi vektor tercepat dalam penyebaran malware. Bila email tidak dilengkapi analisa malware, attachment yang berbahaya dapat dengan mudah masuk dan besar kemungkinan diklik oleh pengguna. Pada beberapa kasus ditemui penamaan file yang menyaru, seperti namafilesaya.pdf.exe yang sesungguhnya merupakan file exe. Umumnya, attachment yang berbahaya berupa file dengan ekstensi .rar .zip .exe .bat .scr .vbs .doc .xls. 

3.RDP 
Penjahat dunia maya dapat menyuntikkan malware melalui port RDP (remote desk protocol). RDP merupakan protokol milik Microsoft untuk akses jarak jauh yang aman ke server dan desktop. Ketika lingkungan RDP tidak aman, peretas mendapatkan akses melalui brute force, kredensial sah yang dibeli melalui situs kriminal.

4.Macro
Memanfaatkan fungsi Macro pada aplikasi Microsoft Office menjadi salah satu pilihan poluler. Macro adalah serangkaian perintah dan instruksi yang dikelompokkan bersama sebagai satu perintah untuk menyelesaikan tugas secara otomatis. 

5.Ekploitasi Kredensial
Metode ini memanfaatkan kebocoran data yang didapat dari serangan sebelumnya. Umumnya, pelaku penyebaran ransomware memiliki data berupa username atau password yang dapat digunakan untuk akses email atau buku kontak. Data ini akan digunakan penretas untuk mulai menyebarkan vektor pada komputer target. (RO/M-2) 

BERITA TERKAIT